U današnjem sve raširenijem korištenju IC kartica, sustavi kontrole pristupa IC karticama postupno su zamijenili druge postojeće tipove brava za vrata svojim upravljanjem pristupom kontroli, koji je siguran, pouzdan, učinkovit, fleksibilan i praktičan, te je postao glavna struja kontrole pristupa sustavi. Šangajska automatska vrata Xiaobian danas će podijeliti s vama karakteristike IC pristupnih kartica.
Glavni tvrdi uređaj sustava kontrole pristupa sastoji se od računala kao upravljačkog računala (također poznatog kao glavno računalo) i brojnih pod-upravljačkih računala (također poznatih kao pod-kontrolni moduli). Modul pod-kontrole je odgovoran za čitanje kartice (tj. Identificiranje ključa za unos), otvaranje vrata, zatvaranje vrata i prijavljivanje za svako kontrolirano vrata. Glavno upravljačko računalo odgovorno je za inicijalizaciju i podešavanje načina rada svakog podsustava kontrole pristupa (kao što je vrijeme odgode, itd.), Kao i za upravljanje resetiranjem sistemskih podataka i dobivanje podataka za prijavu svakog podsustava kontrole pristupa. Ovaj članak opisuje karakteristike sustava.
1, sigurnost
Kako bi se dizajnirao sustav kontrole pristupa, prva stvar koju treba uzeti u obzir je sigurnost sustava, to jest, može li učinkovito kontrolirati pristup osoblja i ovladati informacijama o njegovom pristupu. Budući da je IC kartica za kontrolu pristupa sustav je inteligentni elektronički sustav kontrole, to može u potpunosti iskoristiti "pametne" na računalu, a istovremeno koristiti različite načine za kontrolu kako bi se osiguralo sustav je siguran i pouzdan. Najjednostavniji i najučinkovitiji od ovih su sljedeći.
Prvo, lozinku postavlja lozinka postavljena u IC šifrirnoj kartici. Ako lozinka nije ispravna nakon nekoliko puta (obično tri puta), kartica će se automatski zapaliti i ne može se koristiti. To može učinkovito spriječiti zlonamjernu provjeru krađe korisničkih podataka.
Drugi je korištenje tablice korisničkih dozvola u sustavu za ponovnu autentifikaciju da li korisnik kartice može ući u vrata.
Treće, na svakoj IC kartici postavlja se učinkovito razdoblje uporabe. Ako IC kartica premašuje razdoblje valjanosti, svi podaci korisnika automatski će se izbrisati iz upravljačkog modula podsustava kontrole pristupa, a kartica je nevažeća.
2, pouzdanost
Može se razmatrati s dva aspekta softvera i hardvera.
Pouzdanost hardvera, osim mehaničkih komponenti kao što je elektronički upravljana brava, uglavnom razmatra proizvodnju i odabir modula pod-kontrole, jer mora raditi 24 sata dnevno, tako da su zahtjevi za performansama visoki, biti u stanju zadovoljiti okoliš. Promjene temperature, vlage i otpornosti na elektromagnetske smetnje.
Ako je modul modula Newton 7000 odabran kao pod-upravljački modul, budući da ovaj modul ima snažnu adaptivnu funkciju, može automatski prilagoditi signale različitih brzina prijenosa, kao i različite zaštitne krugove, itd., Koji mogu osigurati potrebe upravljanja radom na niskoj razini. ,
Pouzdanost dizajna softvera uglavnom podrazumijeva prikupljanje i održavanje različitih informacija o stanju, je li dizajn komunikacijskog protokola standardiziran, je li obrada raznih posebnih slučajeva razumna, i tako dalje. Na primjer, kako bi se osigurala točna komunikacija između glavnog računala i dječjeg upravljačkog modula, može se primijeniti mehanizam za automatsko ponovno ispravljanje pogrešaka kako bi se učinkovito eliminirali sukobi signala koji se mogu pojaviti kada podsustav kontrole pristupa i računalo za upravljanje rade u mreži u isto vrijeme.
3, fleksibilnost
Budući da se postavljanje i upravljanje svim podacima u sustavu dovršava komunikacijom između glavnog računala i pod-upravljačkog modula. Menadžeri mogu slobodno postaviti lozinke, korisničke dozvole, odgode zaključavanja vrata itd. U skladu s njihovim potrebama.
Istovremeno, glavno upravljačko računalo i pod-upravljački modul istovremeno rade neovisno. Samo kada su početni podaci u pod-upravljačkom modulu postavljeni, podaci u pod-upravljačkom modulu se modificiraju, a informacije snimljene u pod-upravljačkom modulu se stječu, te dvije trebaju međusobno komunicirati. , razmjenu informacija. Ovaj pristup dizajnu daje sustavu veliku fleksibilnost.
4, paralelizam
Kako bi se smanjio trošak hardvera, modul pod-kontrole može biti dizajniran za kontrolu više vrata istovremeno. Na primjer, kada se koristi I-7188 kao modul pod-kontrole, jedan pod-upravljački modul može kontrolirati tri ulaza u isto vrijeme. U stvari, ova konfiguracija je ekvivalentna jednoj. Mehanizam makro-paralelne obrade.
5, višenamjenski
Korisnička dozvola tablice može se proizvoljno postaviti od strane administratora, i to je vrlo fleksibilan za korištenje, i to je lako zadovoljiti različite zahtjeve kao što su "jedna vrata jedna kartica", "jedna vrata više kartica", "više vrata jednu karticu" ,
6, proširivost
Potrebe korisnika se neprestano mijenjaju, a treba postojati prostor za dizajniranje sustava kako bi se osigurale dinamične potrebe korisnika. Na primjer, svaki pod-kontrolni modul u sustavu ima jedinstvenu adresu. Kada je potrebno povećati broj kontroliranih vrata, samo dodajte odgovarajući broj pod-kontrolnih modula i podsustava kontrole pristupa i dodijelite jedinstvenu adresu pod-kontrolnim modulima.















